Quantcast
Channel: 電腦王
Viewing all articles
Browse latest Browse all 5922

AMD也怕 Rowhammer 攻擊,研究顯示 Zen 2 和 Zen 3 CPU 易受「Zenhammer」攻擊致記憶體洩漏

$
0
0
AMD 採用 Zen 3 和 Zen 2 CPU 的相對較舊的系統現在易受 Zenhammer 影響,公司建議使用者採取預防措施。E09e77839a4057ab1f34ea4918588399

蘇黎世聯邦理工學院(ETH Zurich)的最新研究顯示,AMD 的 Zen 平台容易受到 Rowhammer 攻擊,進而影響 DRAM 的可用性。AMD 採用 Zen 3 和 Zen 2 CPU 的相對較舊的系統現在易受 Zenhammer 影響,公司建議使用者採取預防措施:

AMD也怕 Rowhammer 攻擊,研究顯示 Zen 2 和 Zen 3 CPU 易受「Zenhammer」攻擊致記憶體洩漏

Rowhammer 是一個相當古老的漏洞,最初是在 2014 年透過卡內基美隆大學和英特爾公司的合作研究發現的。該漏洞透過促使記憶體單元漏電來影響 DRAM 的內容,有可能使記憶體中的位元發生翻轉,進而破壞記憶體中的資料。

此外,它還可能導致入侵者獲取敏感資訊,該漏洞已擴展到 AMD 的 Zen 系統,因此現在被稱為「Zenhammer」。

AMD也怕 Rowhammer 攻擊,研究顯示 Zen 2 和 Zen 3 CPU 易受「Zenhammer」攻擊致記憶體洩漏來自蘇黎世聯邦理工學院(ETH Zurich)的獨立研究人員找到了一種方法,透過翻轉安裝在 Zen 2 和 Zen 3 系統中的 DDR4 記憶體中的位元,透過 Rowhammer 實現來破壞記憶體內容。以下是他們的研究成果:「儘管 DRAM 具有非線性特性,但 ZenHammer 仍能反向設計 DRAM 定址功能,使用專門設計的存取模式來做到適當的同步,並在模式中精心安排刷新和柵欄指令,以提高啟動吞吐量,同時保留繞過 DRAM 內緩解措施所需的存取順序。」

研究表明,AMD 系統存在漏洞,與基於英特爾的系統類似。在成功利用秘密 DRAM 地址功能後,研究人員能夠調整定時例程,並透過大量測試,將 Rowhammer 的效果整合到系統中,在 Zen 2 和 Zen 3 系統中翻轉記憶體內容。雖然這種情況對於相對較老的 AMD 消費者來說令人震驚,但 Team Red 已經對該問題做出了快速反應,並發表了一份安全簡報來解決該問題。

AMD也怕 Rowhammer 攻擊,研究顯示 Zen 2 和 Zen 3 CPU 易受「Zenhammer」攻擊致記憶體洩漏

AMD 將繼續評估研究人員關於首次在 DDR5 裝置上展示 Rowhammer 位元翻轉的說法。AMD 將在完成評估後提供最新資訊。

AMD 微處理器產品包括符合行業標準 DDR 規範的記憶體控制器。對 Rowhammer 攻擊的易感性因 DRAM 裝置、供應商、技術和系統設定而異。AMD 建議您與 DRAM 或系統製造商聯絡,以確定是否容易受到這種新變種 Rowhammer 的攻擊。

AMD 還繼續建議採用以下現有 DRAM 緩解 Rowhammer 式攻擊,包括:

  • 使用支援糾錯碼 (ECC) 的 DRAM
  • 使用高於 1 倍的記憶體更新率
  • 停用記憶體突發/延遲刷新
  • 使用具有支援最大啟動計數 (MAC) (DDR4) 記憶體控制器的 AMD CPU
    • 原代號為「拿坡里」的第一代 AMD EPYC 處理器
    • 第 2 代 AMD EPYC 處理器,原代號為「羅馬」
    • 原代號為「米蘭」的第 3 代 AMD EPYC 處理器
  • 使用配備支援刷新管理 (RFM) (DDR5) 記憶體控制器的 AMD CPU
    • 原代號為「Genoa」的第四代 AMD EPYC 處理器

對於特別關注 Zenhammer 的使用者,建議自行實施AMD建議的緩解措施,以避免受到該漏洞的影響。與此同時,該公司正在對情況進行評估,並提供覆蓋面更廣泛的更新。

 

 

加入電腦王Facebook粉絲團

Viewing all articles
Browse latest Browse all 5922

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>